Diferències

Ací es mostren les diferències entre la revisió seleccionada i la versió actual de la pàgina.

Enllaç a la visualització de la comparació

Ambdós costats versió prèvia Revisió prèvia
Següent revisió
Revisió prèvia
info:cursos:pue:ethical-hacker:sesion1 [19/02/2025 06:53] mateinfo:cursos:pue:ethical-hacker:sesion1 [20/02/2025 23:47] (actual) mate
Línia 10: Línia 10:
   * etherpad   * etherpad
   * Telegram   * Telegram
-  * pCloud+  * pCloud: [[https://u.pcloud.link/publink/show?code=kZejslkZw6XkrBbTzRR5dQf1LGglGb2T3jGk]]
   * aspen eccouncil: [[https://aspen.eccouncil.org/MyCourses]]   * aspen eccouncil: [[https://aspen.eccouncil.org/MyCourses]]
  
Línia 57: Línia 57:
   * Estandard ISO   * Estandard ISO
  
-=== lab Module 0: Integrate ShellGPT in Parrot Security Machine 
-Instalación API key para instalar shell GPT 
-<code bash>export OPENAI_API_KEY='<KEY>'</code> 
  
 === Modulo 02 : Footprinting and Reconnaissance === Modulo 02 : Footprinting and Reconnaissance
Línia 97: Línia 94:
   * privnote.com   * privnote.com
  
-=== lab Module 02: Footprinting and Reconnaissance 
-==== Task 1: Perform Footprinting Through Search Engines 
-  * Google Dorks 
  
-=== lab 2 Module 02: Perform Footprinting Through Internet Research Services 
-==== Task 1: Find the Company’s Domains, Subdomains and Hosts using Netcraft and DNSdumpster 
-  * https://www.netcraft.com -> resources -> research tool -> site report -> domain 
-  * dnsdumpster.com 
- 
-=== Lab 3: Perform Footprinting Through Social Networking Sites 
-  * sherlock: búsqueda por nombre en redes sociales 
- 
-=== Lab 4: Perform Whois Footprinting 
-  * https://whois.domaintools.com 
- 
-=== Lab 5: Perform DNS Footprinting 
-==== Task 1: Gather DNS Information using nslookup Command Line Utility and Online Tool 
-  * ''nslookup'' 
-    * <code>set type=a # respuesta no autoritativa (no responde el servidor del dominio) 
-<dominio> 
-set type=cname # respuesta autoritativa 
-</code> 
-    * [[http://www.kloth.net/services/nslookup.php]] 
-=== Lab 6: Perform Network Footprinting 
-==== Task 1: Perform Network Tracerouting in Windows and Linux Machines 
-  * ''tracert <domain>'' (windows) 
-    * -h : número de saltos máximos 
-  * ''traceroute <domain>'' (Linux) 
-  * https://www.pingplotter.com/ 
-  * https://www.solarwinds.com -> traceroute NG 
- 
-=== Lab 7: Perform Email Footprinting 
-==== Task 1: Gather Information about a Target by Tracing Emails using eMailTrackerPro 
-  * eMailTrackerPro 
-  * https://mxtoolbox.com/ 
-  * https://socialcatfish.com/ 
-  * https://www.ip2location.com 
- 
-=== Lab 8: Perform Footprinting using Various Footprinting Tools 
-==== Task 1: Footprinting a Target using Recon-ng 
-  * ''recon-ng'' 
-  * <code>help 
-marketplace install all 
-modules search 
-workspaces [list] 
-workspaces create CEH 
-db insert domains 
-<domains> 
-show domains 
-modules load brute 
-modules load recon/domains-hosts/brute_hosts 
-run 
-back 
-modules load reverse_resolve 
-modules load recon/hosts-hosts/reverse_resolve 
-run 
-show hosts 
-back 
-modules load reporting/html 
-options set FILENAME /home/attacker/Desktop/results.html 
-options set CREATOR [your name] 
-options set CUSTOMER Certifiedhacker Networks 
-run 
-back 
- 
-# información personal 
-workspaces create reconn 
-modules load recon/domains-contacts/whois_pocs 
-info command 
-options set SOURCE facebook.com 
- 
-# información subdominios 
-modules load recon/domains-hosts/hackertarget 
-options set SOURCE certifiedhacker.com 
-run 
-</code> 
- 
-=== Lab 9: Perform Footprinting using AI 
-==== Task 1: Footprinting a Target using ShellGPT 
-[[info:cursos:pue:ethical-hacker:shellgpt]] 
  
 === Modulo 03 : Scanning Networks === Modulo 03 : Scanning Networks
Línia 223: Línia 141:
     * Metasploit     * Metasploit
  
-=== Lab Modulo 03 +
-PENDIENTE+
  
 === Modulo 04 : Enumeration === Modulo 04 : Enumeration
Línia 258: Línia 175:
   * SMB   * SMB
  
-=== Lab Modulo 04 +
-PENDIENTE+
  
 === Modulo 05 : Vulnerability Analysis === Modulo 05 : Vulnerability Analysis
Línia 279: Línia 195:
   * CTF   * CTF
  
-=== Lab Modulo 05 +
-PENDIENTE+
  
  • info/cursos/pue/ethical-hacker/sesion1.1739976824.txt.gz
  • Darrera modificació: 19/02/2025 06:53
  • per mate